Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
100)" :class="{'content-width-sticky': scrolled}" class="overflow-auto w-100">
CWE-908
CWE-908: Use of Uninitialized Resource
Идентификаторы ФСТЭК уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| BDU:2019-00249 | Уязвимость операционной системы JunOS, позволяющая нарушителю выполнить произвольный код и вызвать отказ в обслуживании |
| BDU:2019-02780 | Уязвимость файла fs/ext4/extents.c ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-00122 | Уязвимость функции rcar_drif_g_fmt_sdr_cap (drivers/media/platform/rcar_drif.c) ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-00291 | Уязвимость драйвера drivers/net/can/usb/peak_usb/pcan_usb_fd.c ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2020-00356 | Уязвимость ядра операционных систем Linux, связанная с отсутствием защиты служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-01487 | Уязвимость обработчика PDF-содержимого PDFium браузера Google Chrome, связанная с использованием неинициализированного ресурса, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность |
| BDU:2020-01864 | Уязвимость функции ReadCUTImage консольного графического редактора ImageMagick, связанная с использованием неинициализированного ресурса, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2020-03568 | Уязвимость функции mod_proxy_ftp сервера приложений Apache Tomcat, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-03590 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-03591 | Уязвимость компонента Core программного средства виртуализации Oracle VM VirtualBox, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2020-05549 | Уязвимость функции romfs_dev_read (fs/romfs/storage.c) ядра операционных систем Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-00022 | Уязвимость библиотеки Skia браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-01200 | Уязвимость функции slc_bump (drivers/net/can/slcan.c) ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-01855 | Уязвимость реализации функции convertToHidl компонента Camera ядра операционных систем Android, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-02118 | Уязвимость обработчика PDF-содержимого PDFium браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-02119 | Уязвимость обработчика PDF-содержимого PDFium браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-02120 | Уязвимость обработчика PDF-содержимого PDFium браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03057 | Уязвимость функции fill_thread_core_info() ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию и вызвать отказ в обслуживании |
| BDU:2021-03348 | Уязвимость функции ReadMATImageV4 компонента coders/mat.c консольного графического редактора ImageMagick, связанная с использованием неинициализированных ранее переменных, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их... |
| BDU:2021-03439 | Уязвимость функции ParseCaffHeaderConfig компонента caff.c аудиокодека WavPack, связанная с использованием неинициализированных ранее переменных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03440 | Уязвимость функции ParseWave64HeaderConfig компонента wave64.c аудиокодека WavPack, связанная с использованием неинициализированных ранее переменных, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2021-03580 | Уязвимость функции sscanf() библиотеки libcurl программного средства для взаимодействия с серверами CURL, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2021-03646 | Уязвимость компонента PDFium браузера Google Chrome, связанная с использованием неинициализированного ресурса, позволяющая нарушителю получить доступ к конфиденциальной информации или вызвать отказ в обслуживании |
| BDU:2021-03943 | Уязвимость компонента Media веб-браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2021-03994 | Уязвимость функционала ARM SIGPAGE ядра Linux, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2022-00026 | Уязвимость реализации системного вызова TEE_IOC_OPEN_SESSION или TEE_IOC_INVOKE ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании или повысить свои привилегии |
| BDU:2022-00343 | Уязвимость служебной программы командной строки cURL, связанная с использованием неинициализированного ресурса, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-00345 | Уязвимость функции md_analyze_line (md4c.c) парсера MD4C, связанная с использованием неинициализированного ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-00790 | Уязвимость реализации функции nfs_atomic_open() ядра операционных систем Linux, позволяющая нарушителю оказать влияние на конфиденциальность данных |
| BDU:2022-01287 | Уязвимость интерфейса File API браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности |
| BDU:2022-02393 | Уязвимость компонента exif интерпретатора языка программирования PHP, позволяющая нарушителю выполнить произвольный PHP-код |
| BDU:2022-02999 | Уязвимость функции map_get_next_key операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-03400 | Уязвимость функции scsi_ioctl ядра операционной системы Linux, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-04558 | Уязвимость реализации функции address_space_translate_for_iotlb() эмулятора аппаратного обеспечения QEMU, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код |
| BDU:2022-04697 | Уязвимость функции TestEmail IP микропрограммного обеспечения камеры Reolink RLC-410W, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2022-04981 | Уязвимость функции TIFFFetchStripThing() библиотеки LibTIFF операционных систем Amazon Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2022-05807 | Уязвимость почтового клиента Thunderbird, связанная с чтением данных за границами буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2022-05891 | Уязвимость функции mmc_blk_read_single компонента block.c ядра операционной системы Linux, позволяющая нарушителю получить доступ к конфиденциальным данным |
| BDU:2022-06360 | Уязвимость RDP-клиента FreeRDP, связанная с использованием неинициализированного ресурса, позволяющая нарушителю получить доступ на чтение, изменение или удаление данных |
| BDU:2023-00743 | Уязвимость драйвера Virtio с VDUSE операционной системы Linux, позволяющая нарушителю получить доступ к защищаемым данным |
| BDU:2023-00876 | Уязвимость реализации технологии преобразования сетевых адресов Network Address Translation (NAT) виртуального сервера FastL4 межсетевых экранов BIG-IP Advanced Firewall Manager, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-01052 | Уязвимость микропрограммного обеспечения BIOS ноутбуков Dell, связанная с использованием неинициализированного ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2023-03137 | Уязвимость программного обеспечения протокола пограничного шлюза (BGP) операционных систем Juniper Networks Junos OS и Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-03959 | Уязвимость функции xfrm_state_walk_done() в модуле net/xfrm/xfrm_user.c подсистемы XFRM ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на целостность, конфиденциальность или доступность данных или повысить свои привилегии |
| BDU:2023-05479 | Уязвимость библиотеки для управления метаданными медиафайлов Exiv2 , связанная с использованием неинициализированного ресурса, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2023-05794 | Уязвимость компонента opcodes/tic4x-dis.c программного средства разработки GNU Binutils, позволяющая нарушителю вызвать отказ в обслуживании или раскрыть защищаемую информацию |
| BDU:2023-06755 | Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, связанная с использованием неинициализированного ресурса, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2023-07409 | Уязвимость демона протокола маршрутизации (RPD) операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2023-08081 | Уязвимость функции drm_mode_setcrtc() модуля drivers/gpu/drm/drm_crtc.c драйвера DRM ядра операционной системы Linux, позволяющая нарушителю оказать влияние на целостность и доступность информации и выполнить произвольный код |
| BDU:2023-08197 | Уязвимость компонента Font Parser программ просмотра и редактирования PDF-файлов Adobe Acrobat Document Cloud, Adobe Acrobat Reader Document Cloud, Adobe Acrobat 2020, Adobe Acrobat Reader 2020, связанная с доступом к неинициализированному указателю,... |
| BDU:2023-08370 | Уязвимость пакета офисных программ WPS Office, связанная с использованием неинициализированного ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-00346 | Уязвимость микропрограммного обеспечения коммуникационных модулей управления CP-8031 MASTER MODULE и CP-8050 MASTER MODULE, позволяющая нарушителю выполнять произвольные команды на устройстве с root-привилегиями |
| BDU:2024-01933 | Уязвимость функции mdev_unregister_parent библиотеки mdpy.ko ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-03112 | Уязвимость загрузчика операционной системы Andorid телефонов Pixel, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03199 | Уязвимость службы проверки подлинности локальной системы безопасности Local Security Authority Subsystem Service (LSASS) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-03210 | Уязвимость службы для создания точки доступа Wi-Fi Windows Mobile Hotspot операционных систем Windows, позволяющая злоумышленнику раскрыть защищаемую информацию |
| BDU:2024-03765 | Уязвимость драйвера беспроводной связи WiFi realtek ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-04236 | Уязвимость функции p9pdu_vreadf() реализации сетевого протокола 9P ядра операционной системы Linux, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность информации и выполнить произвольный код |
| BDU:2024-04237 | Уязвимость функции rose_kill_by_device() реализации протокола Amateur Radio X.25 PLP (Rose) ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации, или вызват... |
| BDU:2024-04241 | Уязвимость функции mraid_mm_register_adp() драйвера SCSI MegaRaid ядра операционной системы Linux, позволяющая нарушителю оказать влияние на целостность информации или вызвать отказ в обслуживании |
| BDU:2024-04584 | Уязвимость функции dup_mmap() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-05489 | Уязвимость реализации протокола TCP/IP операционных систем Windows, позволяющая нарушителю получить доступ к конфиденциальной информации |
| BDU:2024-06324 | Уязвимость службы проверки подлинности и управления пользователями и политикой локальной безопасности Local Security Authority (LSA) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-06327 | Уязвимость службы проверки подлинности и управления пользователями и политикой локальной безопасности Local Security Authority (LSA) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-06337 | Уязвимость функции nf_osf_find() в компоненте netfilter ядра операционной системы Linux, позволяющая нарушителю оказывать воздействие на конфиденциальность системы |
| BDU:2024-06481 | Уязвимость библиотеки ANGLE браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-06496 | Уязвимость функции do_sys_name_to_handle() в компоненте kernel-infoleak ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06619 | Уязвимость компонента vdpa/mlx5 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06715 | Уязвимость функции virt_to_physt компонента s390 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-06732 | Уязвимость функции gtp_dev_xmit() модуля drivers/net/gtp.c ядра операционных систем Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07067 | Уязвимость службы Remote Desktop Licensing Service операционных систем Windows, позволяющая выполнить произвольный код |
| BDU:2024-07189 | Уязвимость драйвера Kernel-Mode операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07190 | Уязвимость службы Windows Networking (WNet) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07200 | Уязвимость технологии AllJoyn API операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07201 | Уязвимость компонента Authentication операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2024-07741 | Уязвимость функции amdgpu_vce_ring_parse_cs() драйвера amdgpu ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07744 | Уязвимость функции mt76_connac_mcu_add_nested_tlv() драйвера MediaTek ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07746 | Уязвимость макроопределения BPF_CORE_READ_BITFIELD компонента bpf ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-07800 | Уязвимость функции __smsc75xx_read_reg() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07821 | Уязвимость компонента hub ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-07946 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2024-08150 | Уязвимость драйвера Windows Mobile Broadband Driver операционных систем Windows, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-08236 | Уязвимость функции gue_gro_receive() реализации протокола IPv4 ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2024-08329 | Уязвимость функции hfsplus_listxattr() файловой системы HFS+ ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2024-08332 | Уязвимость функции nci_rx_work() ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2024-08932 | Уязвимость библиотеки acdb25.dll программного обеспечения для моделирования, проектирования и черчения AutoCAD, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации, выполнить произвольный код или вызвать отказ в обслужи... |
| BDU:2024-08983 | Уязвимость функции nf_reject_ip6_tcphdr_put() компонента netfilter ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2024-09187 | Уязвимость компонента netlink ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09201 | Уязвимость компонента netlink ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09235 | Уязвимость библиотеки python3.dll интерпретатора языка программирования Python, позволяющая нарушителю оказать воздействие на целостность и доступность защищаемой информации |
| BDU:2024-09524 | Уязвимость функций nf_flow_offload_inet_hook() и nf_flow_skb_encap_protocol() компонента netfilter ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2024-09661 | Уязвимость драйвера msdosfs операционной системы FreeBSD, связанная с использованием неинициализированного ресурса, позволяющая нарушителю осуществить чтение данных из удаленных файлов системы |
| BDU:2024-09803 | Уязвимость компонента drm ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09931 | Уязвимость компонента mvpp2 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-09973 | Уязвимость компонента nci ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10029 | Уязвимость компонента ACPI ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10048 | Уязвимость компонента erspan ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10178 | Уязвимость функций ctl_write_buffer() и ctl_read_buffer() подсистемы ctl операционных систем FreeBSD, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10210 | Уязвимость функции cxl_region_attach() компонентов cxl/region ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10258 | Уязвимость компонента tipc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10265 | Уязвимость компонента llc ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10406 | Уязвимость компонентов virtio/vsock ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10659 | Уязвимость компонента i40e ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10683 | Уязвимость компонента nsh ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10693 | Уязвимость компонента mptcp ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10910 | Уязвимость пакетов программ Microsoft Office и Office 365, связанная с использованием неинициализированного ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2024-10945 | Уязвимость компонента block ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-10975 | Уязвимость компонента libstub ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11086 | Уязвимость утилиты персонализации смарт-карт pkcs15-init и библиотеки libopensc набора программных инструментов и библиотек для работы со смарт-картами OpenSC, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой... |
| BDU:2024-11091 | Уязвимость утилиты персонализации смарт-карт pkcs15-init набора программных инструментов и библиотек для работы со смарт-картами OpenSC, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2024-11092 | Уязвимость утилиты персонализации смарт-карт pkcs15-init и библиотеки libopensc набора программных инструментов и библиотек для работы со смарт-картами OpenSC, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступност... |
| BDU:2024-11093 | Уязвимость утилиты персонализации смарт-карт pkcs15-init и библиотеки libopensc набора программных инструментов и библиотек для работы со смарт-картами OpenSC, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступност... |
| BDU:2024-11535 | Уязвимость компонента mxl111sf ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2024-11558 | Уязвимость компонента mac80211 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00273 | Уязвимость службы очереди сообщений Microsoft Message Queuing (MSMQ) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-00317 | Уязвимость сервера Windows COM Server операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-00399 | Уязвимость программного средства управления конечными точками Ivanti EPM, связанная c использованием неинициализированного ресурса, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-00421 | Уязвимость класса SmartCardReader службы Smart Cards for Windows (ранееSmart Card Resource Manager) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-00527 | Уязвимость функции ocfs2_file_read_iter() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-00630 | Уязвимость пакета программ Microsoft Office, Microsoft 365 Apps for Enterprise и почтового клиента Microsoft Outlook, связанная с использованием неинициализированного ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-00832 | Уязвимость компонента compiler-clang.h ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00922 | Уязвимость функции br_dev_xmit() в модуле net/bridge/br_device.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2025-00993 | Уязвимость компонента inet_diag ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-00995 | Уязвимость компонента net ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01405 | Уязвимость компонента sched ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01429 | Уязвимость компонента sched ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01445 | Уязвимость компонента net ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01693 | Уязвимость компонента igb ядра операционной системы Linux, позволяющая нарушителю повысить привилегии в системе |
| BDU:2025-01719 | Уязвимость компонента udf ядра операционной системы Linux, связанная с использованием неинициализированного ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01726 | Уязвимость компонента ext4 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01840 | Уязвимость функции exfat_extend_valid_size() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-01919 | Уязвимость компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02040 | Уязвимость компонента Microsoft COM Server операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-02383 | Уязвимость подсистемы HID: Core ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02541 | Уязвимость функций MODULE_ALIAS() и j1939_send_one() (net/can/j1939/main.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-02791 | Уязвимость функции vcnl4035_trigger_consumer_handler() драйвера drivers/iio/light/vcnl4035.c поддержки фото-датчиков ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации. |
| BDU:2025-02792 | Уязвимость функции iio_simple_dummy_trigger_h() драйвера drivers/iio/dummy/iio_simple_dummy_buffer.c поддержки драйверов-заглушек IIO ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации. |
| BDU:2025-02965 | Уязвимость функции mlx5_vdpa_show_mr_leaks() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03003 | Уязвимость функции PROG_NAME() модуля kernel/bpf/core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03017 | Уязвимость функции vfio_pci_ioctl_get_pci_hot_reset_info() модуля drivers/vfio/pci/vfio_pci_core.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03058 | Уязвимость функции __ip6_make_skb() модуля net/ipv6/ip6_output.c реализации протокола IPv6 ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03120 | Уязвимость функции ea_get() модуля fs/jfs/xattr.c ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации. |
| BDU:2025-03353 | Уязвимость функции nfs_fattr_init() модуля fs/nfs/inode.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03357 | Уязвимость компонента btrfs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03397 | Уязвимость функции mptcp_stream_connect() компонента mptcp ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03467 | Уязвимость функции udf_current_aext() модуля fs/udf/inode.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации. |
| BDU:2025-03585 | Уязвимость функции mana_destroy_txq() драйвера ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-03665 | Уязвимость функции do_set_mempolicy() модуля mm/mempolicy.c подсистемы управления памятью ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-04116 | Уязвимость службы маршрутизации и удаленного доступа Windows RRAS операционных системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-04260 | Уязвимость функции hsr_get_node() модуля net/hsr/hsr_framereg.c реализации сетевых функций ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-04365 | Уязвимость функции fpmr_set() модуля arch/arm64/kernel/ptrace.c поддержки платформы ARM 64-бит ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-04418 | Уязвимость компонента ALSA ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04451 | Уязвимость компонента fs ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04456 | Уязвимость функции inet_sk_diag_fill() модуля net/ipv4/inet_diag.c реализации протокола IPv4 ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2025-04465 | Уязвимость функции poe_set() модуля arch/arm64/kernel/ptrace.c поддержки платформы ARM 64-бит ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании. |
| BDU:2025-04468 | Уязвимость функции tagged_addr_ctrl_get() модуля arch/arm64/kernel/ptrace.c поддержки платформы ARM 64-бит ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-04481 | Уязвимость функции nr_route_frame() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-04687 | Уязвимость функции slhc_remember() драйвера /drivers/net/slip/slhc.c ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-04688 | Уязвимость функции ppp_async_encode() модуля drivers/net/ppp/ppp_async.c ядра операционной системы Linux, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-04713 | Уязвимость функции bpf_program() драйвера (drivers/net/ppp/ppp_generic.c) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05448 | Уязвимость службы Windows Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-05579 | Уязвимость службы маршрутизации и удаленного доступа Windows RRAS операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05645 | Уязвимость функции amdgpu_ttm_clear_buffer() драйвера AMDgpu ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-05673 | Уязвимость драйвера доверенного интерфейса выполнения операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-05785 | Уязвимость службы маршрутизации и удаленного доступа Windows (RRAS) операционной системы Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-06053 | Уязвимость функций __kmap_local_sched_out() и __kmap_local_sched_in() модуля mm/highmem.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06066 | Уязвимость функции vbi_strndup_iconv_ucs2() библиотеки захвата и декодирования VBI libzvbi, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-06091 | Уязвимость функции fill_frame_info() модуля net/hsr/hsr_forward.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06370 | Уязвимость функции radeon_vce_cs_parse() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06558 | Уязвимость функции zpa2326_fill_sample_buffer() модуля drivers/iio/pressure/zpa2326.c - драйвера поддержки различных типов встроенных датчиков ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать... |
| BDU:2025-06559 | Уязвимость функции rockchip_saradc_trigger_handler() модуля drivers/iio/adc/rockchip_saradc.c - драйвера поддержки различных типов встроенных датчиков ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или... |
| BDU:2025-06574 | Уязвимость функции ads8688_trigger_handler() модуля drivers/iio/adc/ti-ads8688.c - драйвера поддержки различных типов встроенных датчиков ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отка... |
| BDU:2025-06575 | Уязвимость функции kmx61_trigger_handler() модуля drivers/iio/imu/kmx61.c - драйвера поддержки различных типов встроенных датчиков ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обс... |
| BDU:2025-06678 | Уязвимость службы Netlogon операционных систем Microsoft Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-06803 | Уязвимость функции net_dm_monitor_start() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-06868 | Уязвимость реализации протокола TLS программного обеспечения Mbed TLS, позволяющая нарушителю проводить атаки типа "человек по середине" |
| BDU:2025-07117 | Уязвимость библиотеки Windows DWM операционных систем Windows, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-07174 | Уязвимость микропрограммного обеспечения процессоров AMD, связанная с использованием неинициализированного ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07264 | Уязвимость функции adf_probe() модуля drivers/crypto/qat/qat_c3xxxvf/adf_drv.c - драйвера криптографического ускорителя ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07501 | Уязвимость функции mxs_dcp_start_dma() модуля drivers/crypto/mxs-dcp.c - драйвера криптографического ускорителя ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07600 | Уязвимость SSL-VPN-портала операционных систем FortiOS и прокси-сервера для защиты от интернет-атак FortiProxy, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-07878 | Уязвимость аргументов hdr_len/txbuf_len компонента qcom-pmic ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07885 | Уязвимость компонента drivers/regulator/rtq2208-regulator.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-07900 | Уязвимость ядра операционной системы Linux, связанная с использованием неинициализированного ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08065 | Уязвимость компонента vfs_inode.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08624 | Уязвимость модуля drivers/acpi/platform_profile.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-08684 | Уязвимость системы управления реляционными базами данных SQL Server, связанная с использованием неинициализированного ресурса, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-08914 | Уязвимость библиотеки vSockets гипервизоров VMware ESXi, VMware Workstation и VMware Fusion, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации |
| BDU:2025-09228 | Уязвимость функции nf_flow_pppoe_proto() компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-10054 | Уязвимость службы Windows Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10063 | Уязвимость службы Windows Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10065 | Уязвимость службы Windows Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10072 | Уязвимость компонента Windows Graphics Component операционных систем Windows, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10127 | Уязвимость компонента Windows Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10141 | Уязвимость компонента Windows Routing and Remote Access Service (RRAS) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10163 | Уязвимость пакетов программ Microsoft Office и Office 365, связанная с использованием неинициализированного ресурса, позволяющая нарушителю выполнить произвольный код |
| BDU:2025-10181 | Уязвимость службы маршрутизации и удаленного доступа Windows (RRAS) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-10567 | Уязвимость функции bh1745_trigger_handler() модуля drivers/iio/light/bh1745.c - драйвера поддержки фото-датчиков ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отказ в обслуживании |
| BDU:2025-10568 | Уязвимость функции ads1119_trigger_handler() модуля drivers/iio/adc/ti-ads1119.c - драйвера поддержки различных типов встроенных датчиков ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации или вызвать отка... |
| BDU:2025-11062 | Уязвимость фреймворка Windows Imaging Component (WIC) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-11272 | Уязвимость пакетного менеджера для Kubernetes Helm, связанная с использованием неинициализированного ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-11543 | Уязвимость компонента DCTStream программного обеспечения для просмотра PDF Xpdf, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12357 | Уязвимость компонента nf_conncount ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12358 | Уязвимость компонента drivers/gpu/host1x ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12359 | Уязвимость компонента drivers/net/team ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12360 | Уязвимость функции psp_init_cap_microcode() компонента drm/amdgpu ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12361 | Уязвимость компонента vxlan ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12362 | Уязвимость компонента mptcp ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12363 | Уязвимость компонента wcn36xx ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12364 | Уязвимость ядра операционной системы Linux, связанная с использованием неинициализированного ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-12365 | Уязвимость ядра операционной системы Linux, связанная с использованием неинициализированного ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13035 | Уязвимость ядра операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-13042 | Уязвимость инструмента управления службами Windows Management Services операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
| BDU:2025-13700 | Уязвимость функции hns3_client_init() модуля drivers/net/ethernet/hisilicon/hns3/hns3_enet.c драйвера поддержки сетевых адаптеров Ethernet ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-13701 | Уязвимость функции mlx5e_rep_tc_update_skb() модуля drivers/net/ethernet/mellanox/mlx5/core/en/rep/tc.c - драйвера поддержки сетевых адаптеров Ethernet Mellanox ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании. |
| BDU:2025-13941 | Уязвимость функции tick_ctx_cleanup() модуля drivers/gpu/drm/panthor/panthor_sched.c драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14141 | Уязвимость функции nfsd4_copy() модуля fs/nfsd/nfs4proc.c поддержки сетевой файловой системы NFS ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14235 | Уязвимость функции a4xx_gpu_init() модуля drivers/gpu/drm/msm/adreno/a4xx_gpu.c драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14236 | Уязвимость функции idletimer_tg_create() модуля net/netfilter/xt_IDLETIMER.c компонента netfilter ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14382 | Уязвимость функции i40e_clear_interrupt_scheme() модуля drivers/net/ethernet/intel/i40e/i40e_main.c драйвера поддержки сетевых адаптеров Ethernet Intel ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-14565 | Уязвимость функции video_get_user() модуля drivers/media/v4l2-core/v4l2-ioctl.c драйвера поддержки мультимедийных устройств ядра операционной системы Linux, позволяющая нарушителю получить доступ к защищаемой информации |
| BDU:2025-14576 | Уязвимость компонента media ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15061 | Уязвимость функции intel_hdcp_gsc_check_status() модуля drivers/gpu/drm/xe/display/xe_hdcp_gsc.c - драйвера поддержки инфраструктуры прямого рендеринга (DRI) ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15114 | Уязвимость компонента cfg80211 подсистемы Wi-Fi ядра операционной системы Linux,позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-15175 | Уязвимость компонента f2fs ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации |
| BDU:2025-15179 | Уязвимость компонентов bpf и ktls ядра операционной системы Linux, позволяющая нарушителю оказать воздействие на конфиденциальность и доступность защищаемой информации |
| BDU:2025-15491 | Уязвимость службы Remote Access Connection Manager (RASMan) операционных систем Windows, позволяющая нарушителю повысить свои привилегии |
| BDU:2025-16005 | Уязвимость модуля Packet Forwarding Engine (PFE) операционной системы JunOS, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16105 | Уязвимость графического редактора GraphicsMagick, связанная с использованием неинициализированного ресурса, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16154 | Уязвимость функции probe() ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2025-16232 | Уязвимость модуля drivers/infiniband/core/cma.c ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании |
| BDU:2026-00476 | Уязвимость технологии Dynamic Root of Trust for Measurement (DRTM) операционных систем Windows, позволяющая нарушителю раскрыть защищаемую информацию |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
| Идентификатор | Описание |
|---|---|
| CVE-2018-25014 | A use of uninitialized value was found in libwebp in versions before 1.0.1 in ReadSymbol(). |
| CVE-2019-0006 | Junos OS: EX, QFX and MX series: Packet Forwarding Engine manager (FXPC) process crashes due to a crafted HTTP packet in a Vi... |
| CVE-2020-10732 | A flaw was found in the Linux kernel's implementation of Userspace core dumps. This flaw allows an attacker with a local acco... |
| CVE-2020-15193 | Memory corruption in Tensorflow |
| CVE-2020-26266 | Uninitialized memory access in Eigen types in TensorFlow |
| CVE-2020-27795 | A segmentation fault was discovered in radare2 with adf command. In libr/core/cmd_anal.c, when command "adf" has no or wrong... |
| CVE-2020-35494 | There's a flaw in binutils /opcodes/tic4x-dis.c. An attacker who is able to submit a crafted input file to be processed by bi... |
| CVE-2020-36617 | ewxrjk sftpserver parse.c sftp_parse_path uninitialized pointer |
| CVE-2021-21781 | An information disclosure vulnerability exists in the ARM SIGPAGE functionality of Linux Kernel v5.4.66 and v5.4.54. The late... |
| CVE-2021-29580 | Undefined behavior and `CHECK`-fail in `FractionalMaxPoolGrad` |
| CVE-2021-29581 | Segfault in `CTCBeamSearchDecoder` |
| CVE-2021-29623 | Uninitialized variable bug in Exiv2 |
| CVE-2021-31417 | This vulnerability allows local attackers to disclose sensitive information on affected installations of Parallels Desktop 15... |
| CVE-2021-31418 | This vulnerability allows local attackers to disclose sensitive information on affected installations of Parallels Desktop 15... |
| CVE-2021-31419 | This vulnerability allows local attackers to disclose sensitive information on affected installations of Parallels Desktop 15... |
| CVE-2021-31423 | This vulnerability allows local attackers to disclose sensitive information on affected installations of Parallels Desktop 15... |
| CVE-2021-32845 | Moby HyperKit uninitialized memory use vtrnd pci_vtrnd_notify |
| CVE-2021-32846 | Moby HyperKit uninitialized memory use in virtio-sock pci_vtsock_proc_tx |
| CVE-2021-3435 | L2CAP: Information leakage in le_ecred_conn_req() |
| CVE-2021-34855 | This vulnerability allows local attackers to disclose sensitive information on affected installations of Parallels Desktop 16... |
| CVE-2021-34999 | OpenBSD Kernel Multicast Routing Uninitialized Memory Information Disclosure Vulnerability |
| CVE-2021-35000 | OpenBSD Kernel Multicast Routing Uninitialized Memory Information Disclosure Vulnerability |
| CVE-2021-3545 | An information disclosure vulnerability was found in the virtio vhost-user GPU device (vhost-user-gpu) of QEMU in versions up... |
| CVE-2021-37682 | Use of unitialized value in TensorFlow Lite |
| CVE-2021-41041 | In Eclipse Openj9 before version 0.32.0, Java 8 & 11 fail to throw the exception captured during bytecode verification when v... |
| CVE-2021-41225 | A use of uninitialized value vulnerability in Tensorflow |
| CVE-2021-43848 | Unititialized memory access in h2o |
| CVE-2022-0433 | A NULL pointer dereference flaw was found in the Linux kernel's BPF subsystem in the way a user triggers the map_get_next_key... |
| CVE-2022-23573 | Uninitialized variable access in Tensorflow |
| CVE-2022-26370 | On F5 BIG-IP 16.1.x versions prior to 16.1.2.2, 15.1.x versions prior to 15.1.5, and 14.1.x versions prior to 14.1.4.6, when... |
| CVE-2022-29205 | Segfault due to missing support for quantized types in TensorFlow |
| CVE-2022-29240 | Uninitialized memory read in LZ4 decompression leads to authentication bypass in Scylla |
| CVE-2022-2949 | Altair HyperView Player versions 2021.1.0.27 and prior are vulnerable to the use of uninitialized memory vulnerability dur... |
| CVE-2022-2950 | Altair HyperView Player versions 2021.1.0.27 and prior are vulnerable to the use of uninitialized memory vulnerability dur... |
| CVE-2022-31026 | Use of Uninitialized Variable in trilogy |
| CVE-2022-39282 | RDP client: Read of uninitialized memory with parallel port redirection |
| CVE-2023-21753 | Event Tracing for Windows Information Disclosure Vulnerability |
| CVE-2023-22281 | BIG-IP AFM vulnerability |
| CVE-2023-22330 | Use of uninitialized resource in some Intel(R) NUC BIOS firmware may allow a privileged user to potentially enable informatio... |
| CVE-2023-23413 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability |
| CVE-2023-24886 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability |
| CVE-2023-24941 | Windows Network File System Remote Code Execution Vulnerability |
| CVE-2023-27598 | OpenSIPS has vulnerability in the parse_via() function |
| CVE-2023-28967 | Junos OS and Junos OS Evolved: An attacker sending genuine BGP packets causes an RPD crash |
| CVE-2023-29367 | iSCSI Target WMI Provider Remote Code Execution Vulnerability |
| CVE-2023-32016 | Windows Installer Information Disclosure Vulnerability |
| CVE-2023-32041 | Windows Update Orchestrator Service Information Disclosure Vulnerability |
| CVE-2023-32042 | OLE Automation Information Disclosure Vulnerability |
| CVE-2023-3488 | Uninitialized variable in Gecko Bootloader can leak secure stack |
| CVE-2023-35325 | Windows Print Spooler Information Disclosure Vulnerability |
| CVE-2023-35326 | Windows CDP User Components Information Disclosure Vulnerability |
| CVE-2023-36012 | DHCP Server Service Information Disclosure Vulnerability |
| CVE-2023-36398 | Windows NTFS Information Disclosure Vulnerability |
| CVE-2023-36567 | Windows Deployment Services Information Disclosure Vulnerability |
| CVE-2023-36704 | Windows Setup Files Cleanup Remote Code Execution Vulnerability |
| CVE-2023-36713 | Windows Common Log File System Driver Information Disclosure Vulnerability |
| CVE-2023-36836 | Junos OS and Junos OS Evolved: In a MoFRR scenario an rpd core may be observed when a low privileged CLI command is executed |
| CVE-2023-36913 | Microsoft Message Queuing Information Disclosure Vulnerability |
| CVE-2023-37930 | Multiple issues including the use of uninitialized ressources [CWE-908] and excessive iteration [CWE-834] vulnerabilities in... |
| CVE-2023-38140 | Windows Kernel Information Disclosure Vulnerability |
| CVE-2023-38151 | Microsoft Host Integration Server 2020 Remote Code Execution Vulnerability |
| CVE-2023-42797 | A vulnerability has been identified in CP-8031 MASTER MODULE (All versions < CPCI85 V05.20), CP-8050 MASTER MODULE (All versi... |
| CVE-2023-45663 | Disclosure of uninitialized memory in stbi__tga_load in stb_image |
| CVE-2023-46100 | Cert manager has a use of uninitialized resource vulnerability |
| CVE-2024-11991 | Uninitialized memory access in Motoko incremental garbage collector |
| CVE-2024-12085 | Rsync: info leak via uninitialized stack contents |
| CVE-2024-13164 | An uninitialized resource in Ivanti EPM before the 2024 January-2025 Security Update and 2022 SU6 January-2025 Security Updat... |
| CVE-2024-1847 | Multiple vulnerabilities exist in file reading procedure in eDrawings from Release SOLIDWORKS 2023 through Release SOLIDWORKS... |
| CVE-2024-1848 | Multiple vulnerabilities exist in file reading procedure in SOLIDWORKS Desktop on Release SOLIDWORKS 2024 |
| CVE-2024-20694 | Windows CoreMessaging Information Disclosure Vulnerability |
| CVE-2024-23314 | BIG-IP HTTP/2 vulnerability |
| CVE-2024-26209 | Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability |
| CVE-2024-26220 | Windows Mobile Hotspot Information Disclosure Vulnerability |
| CVE-2024-3299 | Out-Of-Bounds Write, Use of Uninitialized Resource and Use-After-Free vulnerabilities exist in the SLDDRW and SLDPRT file rea... |
| CVE-2024-36503 | Memory management vulnerability in the Gralloc module Impact: Successful exploitation of this vulnerability will affect avail... |
| CVE-2024-38064 | Windows TCP/IP Information Disclosure Vulnerability |
| CVE-2024-38118 | Microsoft Local Security Authority (LSA) Server Information Disclosure Vulnerability |
| CVE-2024-38122 | Microsoft Local Security Authority (LSA) Server Information Disclosure Vulnerability |
| CVE-2024-38254 | Windows Authentication Information Disclosure Vulnerability |
| CVE-2024-38256 | Windows Kernel-Mode Driver Information Disclosure Vulnerability |
| CVE-2024-38257 | Microsoft AllJoyn API Information Disclosure Vulnerability |
| CVE-2024-38260 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability |
| CVE-2024-43458 | Windows Networking Information Disclosure Vulnerability |
| CVE-2024-43502 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2024-43537 | Windows Mobile Broadband Driver Denial of Service Vulnerability |
| CVE-2024-49029 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2024-7868 | Uninitialized variable in Xpdf 4.05 due to invalid JPEG header |
| CVE-2024-8178 | Multiple issues in ctl(4) CAM Target Layer |
| CVE-2024-8654 | MongoDB Server may access non-initialized region of memory leading to unexpected behaviour |
| CVE-2024-8896 | Autodesk AutoCAD DXF File Parsing Unitialized Variable Code Execution Vulnerability |
| CVE-2025-21220 | Microsoft Message Queuing Information Disclosure Vulnerability |
| CVE-2025-21272 | Windows COM Server Information Disclosure Vulnerability |
| CVE-2025-21288 | Windows COM Server Information Disclosure Vulnerability |
| CVE-2025-21312 | Windows Smart Card Reader Information Disclosure Vulnerability |
| CVE-2025-21357 | Microsoft Outlook Remote Code Execution Vulnerability |
| CVE-2025-2173 | libzvbi conv.c vbi_strndup_iconv_ucs2 uninitialized pointer |
| CVE-2025-2329 | High traffic causes corrupt SPI packets in OpenThread leading to denial of service |
| CVE-2025-26803 | The http parser in Phusion Passenger 6.0.21 through 6.0.25 before 6.0.26 allows a denial of service during parsing of a reque... |
| CVE-2025-27474 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-27796 | ReadWPGImage in WPG in GraphicsMagick before 1.3.46 mishandles palette buffer allocation, resulting in out-of-bounds access t... |
| CVE-2025-27810 | Mbed TLS before 2.28.10 and 3.x before 3.6.3, in some cases of failed memory allocation or hardware errors, uses uninitialize... |
| CVE-2025-29829 | Windows Trusted Runtime Interface Driver Information Disclosure Vulnerability |
| CVE-2025-29830 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-29958 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-29959 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-33052 | Windows DWM Core Library Information Disclosure Vulnerability |
| CVE-2025-33070 | Windows Netlogon Elevation of Privilege Vulnerability |
| CVE-2025-41239 | vSockets information-disclosure vulnerability |
| CVE-2025-49718 | Microsoft SQL Server Information Disclosure Vulnerability |
| CVE-2025-50156 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-50157 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-50165 | Windows Graphics Component Remote Code Execution Vulnerability |
| CVE-2025-53138 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-53148 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-53153 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-53719 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability |
| CVE-2025-53759 | Microsoft Excel Remote Code Execution Vulnerability |
| CVE-2025-53799 | Windows Imaging Component Information Disclosure Vulnerability |
| CVE-2025-55198 | Helm May Panic Due To Incorrect YAML Content |
| CVE-2025-59194 | Windows Kernel Elevation of Privilege Vulnerability |
| CVE-2025-59204 | Windows Management Services Information Disclosure Vulnerability |
| CVE-2025-59964 | Junos OS: SRX4700: When forwarding-options sampling is enabled any traffic destined to the RE will cause the forwarding line... |
| CVE-2025-62472 | Windows Remote Access Connection Manager Elevation of Privilege Vulnerability |
| CVE-2025-9640 | Samba: vfs_streams_xattr uninitialized memory write possible |
| CVE-2026-0915 | getnetbyaddr and getnetbyaddr_r leak stack contents to DNS resovler |
| CVE-2026-20962 | Dynamic Root of Trust for Measurement (DRTM) Information Disclosure Vulnerability |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
| Идентификатор | Дата бюллетеня | Описание |
|---|---|---|
| VULN:20230512-9 | 12.05.2023 | Отказ в обслуживании в Juniper Junos OS |
| VULN:20240805-11 | 05.08.2024 | Выполнение произвольного кода в Google Chrome и Microsoft Edge |
| VULN:20240812-29 | 12.08.2024 | Обход безопасности в Mozilla Thunderbird |
| VULN:20241106-16 | 06.11.2024 | Обход безопасности в Autodesk AutoCAD и AutoCAD-based products |
| VULN:20241115-5 | 15.11.2024 | Выполнение произвольного кода в Microsoft |
| VULN:20250602-35 | 02.06.2025 | Отказ в обслуживании в Dell Secure Connect Gateway |
| VULN:20250602-47 | 02.06.2025 | Отказ в обслуживании в Dell Secure Connect Gateway |
| VULN:20250602-48 | 02.06.2025 | Отказ в обслуживании в Dell Secure Connect Gateway |
| VULN:20250625-59 | 25.06.2025 | Повышение привилегий в Microsoft Windows Netlogon |
| VULN:20251031-66 | 31.10.2025 | Отказ в обслуживании в Juniper Junos OS |
130)" :class="{'position-fixed': scrolled}"
class="sidebar sidebar-light bg-transparent right-20 sidebar-component sidebar-component-right wmin-350 border-0 shadow-0 sidebar-expand-md sticky-top"
style="top: 70px;">
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.